- - - Updated - - -

Alıntı Av.Emrah Yavuzcan rumuzlu üyeden alıntı İletiyi Göster
https://www.hukuki.net/hukuk/index.ph...4&article=3242 adresinden makalenin Word formatına ulaşabilirsiniz.

BİLGİSAYARLARDA, BİLGİSAYAR PROGRAMLARINDA VE KÜTÜKLERİNDE ARAMA, KOPYALAMA VE ELKOYMA (CMK 134)

Av. Emrah YAVUZCAN

Bir şahsi bilgisayarı incelediğimizde, o bilgisayarı kullanan kişinin özel verilerine ulaşmamız kuvvetle muhtemeldir. Dolayısıyla şahsi bilgisayar, özel hayatın önemli bir unsuru niteliğindedir. Kullanıcının günlüğü, düşünceleri, fotoğrafları ve birçok özel verisinin depolandığı bu bilgisayar, işlenen bir suç ile ilgili önemli delilleri de tarafımıza sunabilir. Bilgisayarlar programları ve kütüklerinde arama, gizli verilerin ortaya çıkarılması saikıyla, kişinin temel hak ve özgürlüklerine doğrudan müdahalede bulunularak yapılacaktır. İşte bu noktada 1982 Anayasası’nın 20. maddesi önem arz etmektedir. “Özel hayatın gizliliği” başlıklı 20. madde aynen şöyledir:

“Herkes, özel hayatına ve aile hayatına saygı gösterilmesini isteme hakkına sahiptir. Özel hayatın ve aile hayatının gizliliğine dokunulamaz.

Milli güvenlik, kamu düzeni, suç işlenmesinin önlenmesi, genel sağlık ve genel ahlakın korunması veya başkalarının hak ve özgürlüklerinin korunması sebeplerinden biri veya birkaçına bağlı olarak, usulüne göre verilmiş hakim kararı olmadıkça; yine bu sebeplere bağlı olarak gecikmesinde sakınca bulunan hallerde de kanunla yetkili kılınmış merciin yazılı emri bulunmadıkça; kimsenin üstü, özel kağıtları ve eşyası aranamaz ve bunlara el konulamaz. Yetkili merciin kararı yirmidört saat içinde görevli hakimin onayına sunulur. Hakim, kararını el koymadan itibaren kırksekiz saat içinde açıklar; aksi halde, el koyma kendiliğinden kalkar.”

Hürriyeti kısıtlayıcı tedbirlere ancak çok zorunlu hâllerde başvurmak ve kesin ihtiyaç ölçüsünde kısıtlama yapmak; bu yetkilerin ancak sonuncu bir çare olarak kullanılmasını benimsemek ve bunun koşullarının belirlenmesi gerekmektedir.

Bilgisayar vasıtasıyla işlenen suçlarda veyahut işlenen sair bir suç hakkında delile rastlanılması mümkün ise ilgili şahısların kullanmış olduğu ilgili bilgisayarları incelemek ve delilleri ortaya çıkarmak, yerinde bir davranıştır. Kanuni düzenleme, 5237 sayılı Türk Ceza Kanunu’nun birinci kitap, dördüncü kısım, dördüncü bölümü olan arama ve elkoyma içerisinde yer alan “bilgisayarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma” konusunda yapılmıştır. Kanun koyucunun bu düzenlemesi, gelişen teknolojinin ceza muhakemesine olan katkısından ibarettir.

A. Ceza Muhakemesi Kanunu

Konu hakkındaki temel taş olan 5271 sayılı Ceza Muhakemesi Kanunu’nun 134. maddesi aynen şu şekildedir:

“Madde 134 - (1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir.
(2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade edilir.

(3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır.

(4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır.

(5) Bilgisayar veya bilgisayar kütüklerine elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına alınır.”

Maddenin birinci fıkrası Anayasa ve Siber Suçlar Sözleşmesi’ne uygun yapılandırılmış olup, “başka bir delil elde etme imkanının bulunmaması” ön şart olarak düzenlenmiştir. Yalnızca soruşturma evresinde başvurulabilen bu tedbir ile başka türlü elde edilemeyen delil elde edilmiş olacaktır. Bu tedbire yalnızca soruşturma evresinde başvurulabileceği üzere, hakim veya mahkeme tarafından re’sen tedbirin uygulama alanı bulması mümkün olmayıp, Cumhuriyet savcısının istemi gerekmektedir. Özel hayata gizliliğe doğrudan müdahale edilen bu yönteme başvurulabilmesi, diğer tüm olanaklara başvurulmuş olması ve fakat son çare olarak bu yola başvurulmasının zorunlu olmasına bağlı olup, tedbirin konulmasına ancak hakim tarafından karar verilebilir.

Maddenin ikinci fıkrası şifrenin çözülememesi durumunu açıklığa kavuşturmaktadır. İlgili fıkra uyarınca bilgisayarın kendisinde, programlarında, kütüklerinde veyahut işletim sisteminde şifreleme mevcut olup, bu şifrenin çözülememesi ve nihayetinde gizli olan verilerin incelenememesi durumunda fiziksel olarak bilgisayarın kendisine, harici belleklere veyahut sair araç ve gereçlere elkonulabileceği belirtilmiştir. Elkoyma işlemi geçici nitelikte olup, şifrelemenin çözümlenmesi ve kopyalamanın yapılmasının ardından bu tedbire son verilir. Kanun koyucu elkoyma işlemi bakımından süre limiti koymamış olup, gerekli işlemlerin yapılmasının ardından “gecikme olmaksızın” şeklindeki ibare ile durumu açıklığa kavuşturmuştur. Tüm bu işlemlerin de makul sürede yapılması gereği tartışmasızdır.

Maddenin üçüncü fıkrasında elkoyma işlemi esnasında, sistemdeki verilerin tümünün yedeklemesinin yapılması gereği belirtilmiştir. Uygulamada gözlemlenen bariz hata, yedeklemenin elkoyma işlemi sırasında değil, elkoyma işlemi sonrasında yapılmasıdır. Adli inceleme için gerekli kopyaları alan adli bilişim uzmanının bu yedekleme işlemini nerede yapacağı yönünde bir teamül gelişmemiştir. Şüphelinin kullandığı bilgisayar ve bu bilgisayarın parçaları dolayısıyla yedekleme esnasında her zaman laboratuar ortamı müsait olmayabilir. Fakat elkoyma işleminden sonra çıkartılacak bir yedek sağlıklı olmayacak ve soruşturma evresi için akıllarda soru işareti bırakabilecektir. Bu yüzden elkoyma esnasında derhal “kriptografik hash değeri” hesaplanmalı ve manipülasyona izin verilmeyerek bu verilerin bütünlüğü korunmalıdır.
Maddenin dördüncü fıkrasında, yedeklemesi yapılan sistemdeki verilerin bir kopyasının, istek üzerine şüpheli veya vekiline verileceği düzenlenmiş ise de “vekil” kelimesi ile kastedilen aslında “müdafi”dir. Kovuşturma evresinde olduğu gibi soruşturma evresinde de şüpheli veya sanığı savunan avukatın sıfatı “müdafi”dir.

Beşinci fıkra, soruşturma esnasında sistemin tümünün yedeklenmesinin yerine, zaman kazanmak adına yalnızca esaslı noktaların kağıda dökülmesini düzenlemiştir. İstisnai bir durumu oluşturan bu yöntem yalnızca soruşturma ile ilgili olarak bilgisayar programlarında veyahut kütüklerinde bulunan çok önemli, nokta delillerin elde edilmesi halinde kullanılabilir. Bu esnada veri kayıplarının ve endişelerin önüne geçmek için verilerin “hash değeri” hesaplanarak yazdırılabilir. Kanaatimizce kağıt tasarrufunu sağlamak ve işlemi hızlandırmak için kağıt yerine CD veyahut sair bir taşınan bellek kullanılmalıdır.

5271 sayılı Ceza Muhakemesi Kanunu’nun 134. maddesinin gerekçesi şöyledir:

“MADDE 134 - Madde, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve geçici elkoyma konularını düzenlemektedir. Bireye ait kişisel bilgiler üzerindeki hak, temel insan haklarından olduğundan hakkın kısıtlanabilmesi için yasal düzenleme gerekeceği açıktır.

Ancak bilgisayarlardaki kayıtların gerçeğin açığa çıkarılması yönünden, ceza davasında delil, iz, eser ve emare oluşturacağı ortadadır. Bu itibarla madde hem bu olanağı sağlamak ve hem de bireysel yararları saklı tutmak amacıyla bilgisayar program ve kütüklerinde arama yapılmasını aşağıdaki belirli koşullara tâbi kılmış bulunmaktadır;

1. İki yıl veya daha fazla hürriyeti bağlayıcı cezayı gerektiren cürümler hakkında yapılan soruşturmalarda bilgisayarda, bilgisayar programlarında ve bilgisayar kütüklerinde arama, kopyalama ve aygıta geçici olarak elkoyma yapılabilir.

2. Bunun için, söz konusu işleme başvurulmasının zorunlu olması yani bunun bir “ultima ratio” çare oluşturması gereklidir.

3. Bu husustaki kararın mutlaka hâkim tarafından ve gizli olarak verilmesi gerekir. Bu karar, soruşturma evresinde sulh ceza hâkimi tarafından gizli olarak verilecektir.

4. Arama sonucu, suçla ilgili bilgi metin hâline getirilecektir.

5. Bilgiler şifreye bağlanmış ise ve bu nedenle giriş yapılamıyorsa, çözümün yapılabilmesi için araç ve gereçlere, aygıta geçici olarak elkonulabilir. Çözümden hemen sonra bilgisayardaki bilgilere zarar vermeden aygıtın ilgilisine hemen geri verilmesi gerekir.

Dikkat edilmelidir ki, bu maddenin amacı 107 nci maddeden farklıdır. 107 nci maddede bilgisayar işlemekte iken içeri girilmekte ve ilgilinin bundan haberi olmamaktadır. Bu maddede ise, durağan hâldeki aygıtta araştırma, arama yapılmaktadır.

Maddenin öngördüğü geçici elkoyma işlemine itiraz edilebilecektir.

B. Adli ve Önleme Aramaları Yönetmeliği

25832 numaralı, 01.06.2005 tarihli Resmi Gazete’de yayımlanan Adli ve Önleme Aramaları Yönetmeliği’nin 17. maddesi “Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma” başlığını taşımakta olup, şu şekildedir:

“Madde 17 - Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması hâlinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir.

Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması hâlinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması hâlinde, elkonulan cihazlar gecikme olmaksızın iade edilir.

Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır. Bu işlem, bilgisayar ağları ve diğer uzak bilgisayar kütükleri ile çıkarılabilir donanımları hakkında da uygulanır.

İstemesi hâlinde, bu yedekten elektronik ortamda bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır.

Bilgisayar veya bilgisayar kütüklerine elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan verilerin mahiyeti hakkında tutanak tanzim edilir ve ilgililer tarafından imza altına alınır. Bu tutanağın bir sureti de ilgiliye verilir.”

Bu madde, 5271 sayılı CMK madde 134 ile paralellik taşımakla birlikte, “bilgisayar ağları ve diğer uzak bilgisayar kütükleri ile çıkarılabilir donanımları” da kapsamıştır. Böylece kanunda kullanılan “şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütükleri” ibaresi genişletilmiştir. Fakat yeterli olmayan, eksik kalan düzenlemenin hafıza kartları, el bilgisayarları, cep telefonları, taşınır bellekler, yazıcı ve fakslar, modemler ve sair elektronik veri barındırıcılarını da kapsaması gerekirdi. Uygulamada “bilgisayar” dan anlaşılan ve çoğunlukla tek başına elkonulan bilgisayar kasası, yalnızca bilgisayarın bir birimi olup, tamamı değildir. Tek başına suç vasıtası sıfatını haiz olamayacak bilgisayar kasası yerine, bilgisayara ait tüm birimlerin incelenmesi veyahut zaruri durumda elkonulması gerekmektedir.

C. Suç Eşyası Yönetmeliği

Yine 25832 numaralı, 01.06.2005 tarihli Resmi Gazete’de yayımlanan Suç Eşyası Yönetmeliği’nin “Teslim alınmayacak suç eşyası” başlıklı 9. maddesi konuyla ilintili olup, şöyledir:

“Madde 9 - Cumhuriyet başsavcılığı, adalet emanet dairesine tevdi edilen eşyadan, kıymetli maden veya taşlardan mamul, antika vesair vasıfları dolayısıyla fazla değerde bulunanların, memleket dahilinde tedavül etmeyen paralar ile emre veya hâmile yazılı kambiyo senetleri, emtiayı temsil eden belgeler, hisse senetleri, tahviller ve aynen muhafazası gerekmeyen mütedavil paralara ait tutanakların, emanet dairesinde mevcut kasada iyi bir şekilde muhafazası için gereken tedbirleri alır. Bu maksatla bankada kasa kiralamak zorunluluğu doğarsa, durum Adalet Bakanlığına bildirilir ve alınacak talimat dairesinde hareket edilir. Her iki hâlde de emanet memurluğunca kasaya giren ve çıkan eşya için giriş ve çıkış tarihlerini ve çıkış sebeplerini gösterir bir defter tutulur. Bu defter kasa içerisinde durur, kasa en az iki kişi tarafından açılır, kapanır. Bu göreve emanet memurundan başka kimin katılacağı Cumhuriyet başsavcılığınca tayin edilir.

Bilgisayar, bilgisayar kütükleri ve bu sisteme ilişkin verilerin asıl ya da kopyaları, ses ve görüntü kayıtlarının bulunduğu depolama aygıtları gibi eşya, bozulmalarını engelleyecek, nem, ısı, manyetik alan ve darbelerden korunmalarını sağlayacak uygun ortamda muhafaza edilir.

Diğer eşya, bu iş için tahsis olunan yerlerde türlerine ve yıllarına göre tasnif edilmiş şekilde muhafaza edilir.

Emanet dairesinde, soruşturma ve kovuşturma sonuna kadar saklanması sırasında bozulacak veya değerlerini açık bir şekilde kaybedecek olan yahut muhafazaları zor olması itibarıyla, emanet dairesinde saklanması mümkün olmayan eşya hakkında; özel düzenleme bulunmayan hâllerde, soruşturma evresinde sulh hâkiminden ve kovuşturma evresinde yargılamayı yapan mahkemeden; soruşturma veya kovuşturma sonu beklenmeksizin satılmalarına veya 16 ncı maddede yazılı mercilerden birine yahut uygun görülen başka bir mercie teslim edilmelerine karar verilmesi istenir. Bu kabilden eşya, verilecek karar doğrultusunda ve kararda gösterilen mercilere teslim edilir veya satılır. Satış ve tevdi için yapılan masraflar cezaya veya güvenlik tedbirine mahkûm edilen sanıktan alınmak üzere kovuşturma giderlerinden karşılanır. Eşyanın satılması hâlinde, satış bedeli, bu Yönetmeliğin tedavül eden paralar hakkındaki 12 nci maddesi hükümleri doğrultusunda emanet memurluğunca saklanır.”

Yapısı gereği sabit diskler ve diğer elektonik materyaller ısıya, neme ve sarsıntıya karşı hassastırlar. Bu madde ile elkonulan bilgisayar, bilgisayar kütükleri, bu sisteme ilişkin verilerin asıl ya da kopyalarının ve depolama aygıtları gibi eşyaların bozulmalarını engellemek için uygun ortamlarda muhafaza edileceği düzenlenmiştir. Emanet dairesi / deposunda saklanması mümkün olmayan eşyaların sulh hâkiminden, soruşturma sonu bekletilmeksizin satılmasına veyahut uygun görülen farklı bir mercie teslim edilmesine karar verilmesi talep edilir ve neticede verilen karar uygulanır.

D. Siber Suçlar Sözleşmesi

Avrupa Konseyi (AK) Suç Sorunları Yürütme Komitesi'ne bağlı (European Committee on Crime Problems) Siber Uzayda Suçlar Uzmanlar Grubu'nun (Committee of Experts on Crime in Cyber-space) 1997 yılında çalışmalarını başlattığı iş bu Siber Suç Sözleşmesi, 8 Kasım 2001'de Avrupa Konseyi Bakanlar Komitesi'nde onaylanmış ve 23 Kasım 2001'de Macaristan'da imzaya açılmıştı. Avrupa Konseyi ülkelerinin yanı sıra Kanada, Japonya, Güney Afrika ve Amerika’nın da imzaladığı bu metin , sözleşmeye taraf olan ülkelerin siber suçlara verdiği önemi gözler önüne sermektedir. Türkiye’nin henüz taraf olmadığı Siber Suçlar Sözleşmesi’nin “Saklanan bilgisayar verilerinin aranması ve bunlara el koyulması” şeklindeki 4. başlığı olan, şu şekilde düzenlenmiştir:

Madde 19 - Saklanan bilgisayar verilerinin aranması ve bunlara el konulması

1. Taraflardan her biri, yetkili mercilerinin kendi ulusal sınırları içinde aşağıdakileri arama ya da bunlara benzer şekilde erişim sağlama konusunda yetkili olabilmeleri için gerekli olabilecek yasama işlemlerini ve diğer işlemleri yapacaktır:

a. Bir bilgisayar sistemi ya da bu sistemin parçası ve bunlarda saklanan bilgisayar verileri,
b. Bilgisayar verilerinin saklandığı cihazları.

2. Tarafların her biri, yetkili mercilerinin paragraf 1 (a) uyarınca belirli bir bilgisayar sisteminde ya da bu sistemin bir parçasında arama yapması ya da bunlara erişim sağlaması söz konusu olduğunda, ayrıca aranan verilerin kendi ulusal sınırları içindeki başka bir bilgisayar sisteminde ya da bu sistemin bir parçasında saklandığına dair gerekçeleri bulunduğunda, söz konusu mercilerin arama ya da erişim işlemlerini bu sistemi kapsayacak şekilde genişletebilmelerini sağlamak üzere gerekli olabilecek yasama işlemlerini ve diğer işlemleri yapacaktır.

3. Taraflardan her biri, yetkili mercilerinin kendi ulusal sınırları içinde paragraf 1 veya 2 uyarınca erişilen bilgisayar verilerine el koyma ya da bunları başka şekillerde koruma altına alınması konusunda yetkili olabilmeleri için gerekli olabilecek yasama işlemlerini ve diğer işlemleri yapacaktır. Bu işlemler arasında, aşağıdakilerin yapılabilmesine yönelik yetkilerin sağlanması bulunacaktır:

a. Herhangi bir bilgisayar sistemine ya da bu sistemin bir parçasına veya bilgisayar verilerinin saklandığı cihazlara el konulması ya da bunların benzer şekilde koruma altına alınması;
b. Bu bilgisayar verilerinin kopyalanıp alıkonulması;
c. Söz konusu saklı bilgisayar verilerinin doğruluğunun muhafaza edilmesi;
d. Erişilen bilgisayar sistemindeki söz konusu verilerin erişilemez kullanılamaz hale getirilmesi ya da silinmesi.

4. Taraflardan her biri, yetkili mercilerinin ilgili bilgisayar sisteminin işleyişi hakkında ya da bu sistem içindeki bilgisayar verilerinin korunması için kullanılan önlemler hakkında bilgi sahibi olan herhangi bir kişiye, paragraf 1 ve 2'de belirtilen işlemlerin yapılabilmesi için gerekli bilgileri makul şekilde vermesi yönünde talimat vermesi için gerekli olabilecek yasama işlemlerini ve diğer işlemleri yapacaktır.

5. İşbu maddede sözü geçen yetki ve usuller Madde 14 ve 15'e tabi olacaktır.

İş bu sözleşmeye taraf olan ülkelerin, bu normları kendi iç hukuklarına uyarlaması gerekmekte olup, sözleşmede bu husustan sıkça bahsedilmiştir.

Maddenin birinci fıkrasında yetkili mercilerin arama ya da erişim sağlama konusunda yetkili olabilmeleri için “bilgisayar sistemi, bilgisayar parçası ve bunlarda saklanan bilgisayar verileri” cümlesi ile yetinilmemiş olup, “bilgisayar verilerinin saklandığı cihazları” na yer verilmiş ve böylece CMK’da bahsetmiş olduğumuz eksiklik giderilmiştir. Bilgisayar belirli komutlara göre veri işleyen ve depolayan bir makine olduğu üzere, tüm fiziksel parçaları kapsam dahilindedir. Sözleşmenin birinci maddesi daha genel bir tanım öngörmüş olup, makineye ait tüm fiziksel donanımı değil, bilgisayar verilerinin saklandığı cihazlardan bahsetmiştir. Daha doğru bir tanımla, uygulamada da kolaylık yaratılmış olup, tüm bilgisayarı külliyen aramak ve koşulları oluştuğunda elkoymak yerine, yalnızca HDD veyahut DVD’lere aynı işlem uygulanabilecektir. Maddenin ikinci fıkrası da bilgisayar sisteminin bağlı olduğu diğer sistemleri de kapsayarak, somut anlamı genişletmiştir.

Maddenin üçüncü fıkrası, söz konusu bilgisayar verilerine elkonulması, bu verilerin koruma altına alınması ve saklanmasını düzenlemiştir. Böylece taraf ülkelerin yasama yetkileri, maddede düzenlenen şekil ile düzenlenecektir.

Maddenin dördüncü fıkrasında “adli bilişim uzmanı” devreye girmiştir. Madde metnine konu edilen uzman kişiye, birinci ve ikinci fıkradaki işlemlerin yapılabilmesi için gerekli bilgileri makul şekilde vermesi için talimat verilmesi dolayısıyla gerekli yasal düzenlemenin yapılması gerekliliği belirtilmiştir. Ülkemizde bu husus kolluk kuvvetleri tarafından uygulanmakta olup, yeterli sayıda adli bilişim uzmanı bulunmamaktadır.

Maddenin son fıkrasında ise yetki ve usullerin aynı sözleşmenin 14. ve 15. maddelerine tabi olacağı belirtilmiştir.

E. Yargıtay Kararı

Konuyla ilgili T.C. Yargıtay 11.Ceza Dairesi’nin 16.04.2007 tarihli, E: 2005/6376, K: 2007/2551 nolu kararı şu şekildedir:

Bilgisayar sistemine zarar vermek suçundan sanık M.ܒnün yapılan yargılaması sonunda: Beraatine dair Adana 5. Asliye Ceza Mahkemesinden verilen 25.11.2004 gün ve 2003/741 Esas, 2004/1570 Karar sayılı hükmün süresi içinde Yargıtay'ca incelenmesi katılan vekili tarafından istenilmiş olduğundan dava evrakı C.Başsavcılığının onama isteyen 18.07.2005 tarihli tebliğnamesi ile daireye gönderilmekle incelerek gereği görüşüldü:

Sanığın suç tarihinde kendi adına kayıtlı bilgisayar adresinden virüs göndererek katılan M.E.'in, yetkilisi olduğu E. İnşaat Sanayi ve Ticaret Limitet Şirketi'ndeki bilgisayarların sistemine zarar verdiğinin iddia olunması, sanığın ise <kendisinin daha önce söz konusu şirkette satış ve pazarlama müdürü olarak çalıştığını, ancak bu şirketteki bilgisayarlara e-mail yoluyla virüs göndererek zarar vermediğini ve suçu kabul etmediğini> savunması, katılanın, <adı geçen şirketin sahibi ve genel müdürü olduğunu, olay tarihinden önce şirkette müdür ve tercüman olarak çalışan sanığın, kendisinin yol açtığı hesap açığını kapatmak için kendi e-mail numarasından virüs göndererek şirkete ait bilgisayarların sistemlerine zarar verdiğini ve şikayetçi olduğunu> belirtmesi, tanık Ş. K.'ın, <kızkardeşi olan sanığın daha önce söz konusu şirkette çalıştığını, daha sonra işinden ayrıldığını, şirkete ait bilgisayar sistemine zarar verdiğine dair bilgisinin olmadığını, sanık olan kızkardeşini isteyen katılanın evlenme isteği kabul edilmeyince annesini iteklediğini, bu olaylar nedeniyle karakola müracaat edildiğini,> diğer tanık S. U.'ın, arkadaşı olan sanığın, üç kardeşin ortak olduğu E. İnşaat Sanayi ve Ticaret Limited Şirketi'nde pazarlama müdürü olarak görev yaptığı sırada, kriz nedeniyle ortaklardan ikisi tarafından işten çıkarıldığını, diğer ortak katılanın işe tekrar dönmesini istemesine rağmen, onun kabul etmediğini, bu nedenle iftira etmiş olabileceklerini, bilgisayara zarar verdiğini görmediğini beyan etmesi, Ç. Üniversitesi Bilgisayar Bilimleri Uygulama ve Araştırma Merkezi Müdür Yardımcısı Bilirkişi Yrd. Doç. Dr. B. M.'ın, 06.08.2004 günlü raporunda, <dava dosyasının ekinde mevcut diskete, 21.03.2002 tarihinde şirket ana bilgisayarından bilirkişi bilgisayar teknisyeni İ. Ç. tarafından tespit edilerek kaydedilen ve içinde VBS/Haptime.gen@MM virüsünü barındıran 26 KB büyüklüğündeki SZSCS.HTM isimli dosyanın virüs içermesi nedeniyle disketin orijinalliğini bozmamak için kopyasını alıp söz konusu dosyanın kaynak kodu üzerinde yaptığını belirttiği incelemede, öncelikle bilirkişi İ.Ç.'ın 25.03.2002 tarihli raporunda dökümünü verdiği e- postanın yazıcı çıktısının 02.03.2002 tarihli olup bilirkişi tespitinden önce yazdırılmış olduğunu, söz konusu e-posta çıkışlı olmakla E..... İnşaat Sanayi ve Ticaret Limitet Şirketi'ne ait aedltd@m.com adresine 03.01.2002 tarihinde gönderildiğini, gönderenin <m c> olarak görüldüğünü, ancak <Kimden> alanına yazılan bu isim, adres defteri veri tabanından otomatik olarak alınarak buraya yazıldığını ve bu veri tabanını bilgisayarı kullananların el ile değiştirebilmelerinin mümkün olduğunu, kaynak kodu içinde yaptığı aramada, bilirkişi İ.Ç.'nin raporunda ve dava dosyasında muhtelif yerlerde sanığa ait olduğu söylenen mcde@y.de, mcde70@y.de, mcde71@y.de e-posta adreslerinin hiçbirine rastlayamadığını, kişilere ücretsiz e-posta adresi veren sitelerden biri olan Y. internet sitesinin people.y.com arama sayfasında, M.Ç. kelimelerini aratarak mcde70@y.de e-posta adresinin olduğunu tespit ettiğini, bu e-posta adresinin adı ve soyadı alanlarına M.Ç. girilerek Almanya Y. ücretsiz e-posta adresi sağlayan servis sağlayıcısından alındığını, bu adresin kendisine ait olup olmadığının sanıktan, aynı adresle ilgili daha detaylı kimlik bilgisi için de, ancak y.de internet sitesi yöneticilerinden sorularak öğrenilebileceğini, ancak bu adresin izine virüslü SZSCS.HTM dosyasında rastlanılamadığını, bunun yerine sadece bir yerde <Kimden> alanında veri tabanından otomatik olarak alınarak yazılan <m c> bilgisine rastlanıldığını, söz konusu e-postada bulunan VBS/Haptime.gen@MM virüsü ile ilgili antivirüs firmalarından olan M. şirketinin sitesinden elde ettiği bilgilere göre bu virüsün, kendisini web sayfası dosyalarına ekleme, .DLL ve .EXE uzantılı sistem dosyalarını silme, web sayfaları halinde hazırlanmış e-postaların içinde kendisini otomatik olarak yayarak bulaştırma özelliklerine sahip bir virüs olduğu, Microsoft Outlook Express isimli e-posta programı kullanılarak gönderilen e-postalar aracılığıyla gizlice kendisini yaymaya çalıştığı, ayrıca, bulaştığı bilgisayarın çalıştığı tarihteki günün ve ayın toplamı 13 ise aktifleşerek sistemde bulunan, .DLL ve .EXE uzantılı sistem dosyalarını silerek sisteme zarar verdiğini, buna göre, e-posta ile gönderilen virüsün özelliğinden dolayı, hiçbir ekli dosyayı çalıştırmaya gerek kalmadan okunur okunmaz 03.01.2002 tarihinde bilgisayar sistemine bulaşmış olması gerektiğini, şirketinin ilk keşif istediği tarih olan 20.03.2002 tarihine kadar, 12.01.2002 Cumartesi, 11.02.2002 Pazartesi ve 10.03.2002 Pazar günleri virüsün çalışarak sistem dosyalarını sileceğini, sisteme ait olan dosyalar silindikçe de sistemin açılmasının zorlaşacağını ve bir süre sonra da hiç açılamaz hale geleceğini, virüs içeren bir e-posta veya e-postaların E. İnşaat Sanayi ve Ticaret Limitet Şirketi'nin bilgisayarlarına virüs bulaştırması sonucu doğacak zararın, şirketin gönderdiği e-postalar aracılığıyla başka adreslere virüs göndererek başka bilgisayarlara zarar vermesi ve kendi bilgisayarlarının sistem dosyalarını silerek çalışamaz duruma getirip iş ve zaman kaybına neden olması olduğunu, virüslü veya virüssüz bir e-postayı gönderen bilgisayarı bulmanın mümkün olduğunu, e-postayı gönderen bilgisayarın IP numarası, e-postayı gönderen sunucu bilgisayarın IP numarası, gönderici ve alıcı adreslerinin, e-posta almayı ve göndermeyi sağlayan e-postanın sunucu bilgisayarlarının tuttuğu günlük kayıtlarında saklandığını, servis sağlayıcı firmaların bir süre sonra bu kayıtların olduğu dosyaları silebildiğini, bu bilgilerin servis sağlayıcı firmalardan resmi yollarla istenilerek öğrenilebileceğini, bu davada 03.01.2002 tarihinde saat 16.19'da E. İnşaat Sanayi ve Ticaret Limitet Şirketi'nin aedltd@m.com e-posta adresine virüslü e-posta gönderilerek bilgisayar sistemlerine zarar verilmesinin söz konusu olduğunu, M. şirketinin günlük kayıtları mevcutsa gönderici e-posta adresini, e-postanın yazılıp yola çıkarıldığı ilk bilgisayarın IP numarasını ve IP numarasının sahibi servis sağlayıcı firmanın isminin bulanabileceğini, servis sağlayıcı firmadan da, günlük kayıtları mevcutsa verilen tarih ve saat için bu IP numarasının kullanıcısının öğrenilebileceğini, şayet e-postanın yola çıkarıldığı sistemin IP numarası M. şirketinden öğrenilemezse ve e-postayı gönderen adres mcde70@y.de olarak bulunursa Y. şirketinden, başka bir adres çıkarsa o e-posta adresini sağlayan servis sağlayıcıdan, bu adresi kullanan kişinin sistemde kayıtlı kimlik bilgileriyle, mevcutsa günlük kayıtlarından bu adres aracılığıyla e-posta gönderip almak için sisteme erişildiğindeki tarih ve saatler ile erişilen IP numaralarının öğrenilebileceğini ve bu kullanıcı telefonla bağlanan bir ev kullanıcısı ise bağlanılan telefon numarasından kimliğinin kolaylıkla bulunabileceğini, sonuç olarak, sanığın E. İnşaat Sanayi ve Ticaret Limited Şirketi'nin bilgisayarlarına virüs gönderdiğinin kesin olmadığını, ancak virüs bulaştıran e-postanın gönderildiği kaynağın araştırılması gerektiğini, e-posta nedeniyle bulaşan virüsün bilgisayar sistemi bozarak iş ve zaman kaybına neden olduğunu, virüslü e-postayı gönderen bilgisayarın tespit edilmesinin, e-postanın yola çıkarıldığı bilgisayarın IP numarasının bulunmasıyla mümkün olabileceğini açıklaması karşısında, gerçeğin kuşkuya yer vermeyecek şekilde belirlenmesi açısından; öncelikle e-posta yolu ile virüs göndererek sistemine zarar verilmiş bir bilgisayarda incelemenin, olayın hemen akabinde yapılması ya da inceleme yapılacak bilgisayarın veya bilgisayara ait veri içeren ünitelerin, olaydan sonra inceleme yapılana kadar hiç kullanılmaması gerektiği, incelenecek bilgisayarın diskine bazı bilgilerin yazılması, değişmesi veya silinebilmesini önlemek ve söz konusu diskin bütünlüğünü sağlamak için bilgisayarda virüslü dosya üzerinde inceleme yaparken ilk işlem olarak, söz konusu dosyanın birebir (sector-by-sector) yedeğinin alınması (yani incelemenin orijinal dosya üzerinde yapılmaması), daha sonra ikinci olarak alınan birebir yedeğin değiştirilip değiştirilmediğini tespite yarayacak zaman ve bütünlük kontrolü imkanı sağlayan değerin (hash) belirlenmesi, bir e-postanın kimden geldiğinin tespiti için de, ilk olarak e-postayı gönderen IP adresinin bulunması (örneğin; şikayetçiye gelen e-postanın seçeneklerinden e-posta üst bilgisinin belirlenmesi ve bu üst bilginin uzman kişiler tarafından incelenmesi veya şikayetçiye gelen e-postanın göndericisinin ya da alıcısının e-posta sunucusunun sahibi şirkete belirtilen tarih ve saatte bahse konu e-postanın hangi IP adresinden gönderildiğinin sorulması ile), daha sonra da bulunan IP adresinin belirtilen tarih ve saatte hangi abone tarafından kullanıldığının ve o abonenin açık adres ve kimlik bilgilerinin talep edilmesi, bulunan IP adresini kullanan abonenin sanıkla bağlantısının araştırılması gerektiği hususları da göz önüne alınarak, bilgisayardaki virüslü dosya veya dosyaların orijinallerinin korunup korunmadığı, birebir yedeklerinin alınıp alınmadığı hususlarının araştırılması, e-posta veya e-postaları gönderenin IP adresinin bilirkişi raporları doğrultusunda tespiti, bulunacak adresin sanıkla ilgisinin belirlenmesi, olay tarihinde katılan dışındaki diğer şirket ortakları ile Y.Ç.'nin tanık sıfatı ile dinlenmeleri ve toplanan deliller bir bütün halinde değerlendirildikten sonra sonucuna göre sanığın hukuki durumunun takdir ve tayini gerektiği gözetilmeden eksik inceleme ile yazılı şekilde beraatine hükmolunması,

Sonuç: Yasaya aykırı, katılan vekilinin temyiz itirazları bu itibarla yerinde görülmüş olduğundan hükmün bu sebepten dolayı, 5320 sayılı Kanunun 8/1. maddesi gereğince uygulanması gereken 1412 sayılı CMUK. nun 321. maddesi uyarınca BOZULMASINA, 16.04.2007 gününde oybirliği ile karar verildi.

emrah bey, cmk 134.madde biliyorsunuz ki 17 aralik davasindan sonra degismistir. ki o davada takipsizlik karari verilmesinin baslica nedeni cmk 134 deki usulsuz delil toplamadir. bu maddenin degismis olmasi madde duzenlenmeden once bilgisayarina el konulanlar icin lehte olarak uygulanabilir mi?